自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 第四章 windows实战-wordpress

第四章 windows实战-wordpressrdp 端口 3389。

2025-05-22 08:00:00 226

原创 第四章 windows实战--黑页&&篡改

远程端口 3389 账号密码 administrator xj@123456请启动 phpstudy 后访问 127.0.0.1具体要求已经在桌面 readme.png 本题为开放式题目,请访问 http://127.0.0.1/dedecms/index.php。

2025-05-21 08:00:00 438

原创 第四章 windows实战-向日葵

第四章 windows实战。

2025-05-20 08:00:00 346

原创 第四章 windows实战-emlog

服务器场景操作系统 Windows服务器账号密码 administrator xj@123456题目来源公众号 知攻善防实验室任务环境说明注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查开放题目漏洞修复参考。

2025-05-19 08:00:00 328

原创 第三章 权限维持-linux权限维持-隐藏

ssh [email protected] -p 密码 xjqxwcyc。

2025-05-18 08:00:00 658

原创 第二章日志分析-redis应急响应

连接下载日记查看日记Redis版本号查询命令;(也可以直接使用——redis-server --version)网络搜索发现对于 Redis 5.0.1,未授权访问 是最常见且可能性最大的漏洞,尤其是在 Redis 默认配置下没有设置密码的情况下。因为日志不是很多,算比较少的,往下翻一些就发现了“192.168.100.13”这个IP一直想与 Redis 实例尝试与主服务器(MASTER)进行同步(SYNC),但连接被拒绝(Connection refused);发现连接成功并执行了。

2025-05-17 08:00:00 405

原创 第二章日志分析-mysql应急响应

让我们提交黑客获取的权限,那黑客既然使用hacker进行了提权,那他在库中肯定写入了自定义函数,我们去数据库中查询一下新增的函数有那些,在次之前可以简单分析进程看看有什么线索;这个目录的默认路径通常是。既然要提权,那黑客肯定知晓了账号密码,而且连接上了,那么我们可以猜想,是不是web目录下有页面泄露了mysql账号密码,回到web目录。拿到了mysql的权限,但是没拿到mysql所在服务器的任何权限,通过mysql提权,将mysql权限提升到操作。进入/usr/lib/mysql/plugin/目录下;

2025-05-16 09:03:22 279

原创 第二章日志分析-apache日志分析

要求我们查找攻击者的指纹,我们可以根据 IP 在日志中进行反查,所以我们在。当天指的是2023.8.3。

2025-05-16 09:01:25 362

原创 ctfshow-web入门命令执行(web29-124)

还是使用php函数查看当前工作目录getcwd(),扫描当前目录及文件"scandir()"输出 为数组,flag.php 在倒数第二个个位置那就数组倒置array_revers(),变为正数第二,在使用next()函数指向从第一个指向第二个(及指向flag.php),最后使用show_source()//get_defined_vars()用于以数组的形式返回所有已定义的变量值所以定义一个新的变量查看flag。过滤多了读取的命令|more|less|head|sort|tail继续使用上一题的。

2024-12-06 22:34:05 1043

原创 CTFshow-web入门-信息搜集

打开网页发现没有东西查看源代码发现flag。

2024-09-04 23:01:00 1288

原创 CTFshow-misc入门-图片篇(文件结构)

提示说明要改高度用010editor查看文件,点击信息块,发现大小为675000字节,除以3(代表3个颜色),得225000。用225000除以高度900,得到宽度为250,在editor中修改即可得到flag双击longbiheight就是高度,改成250。

2024-09-04 21:49:28 2208 3

原创 CTFshow-misc入门-图片篇(颜色通道)

提示使用Stegsolve。

2024-09-04 21:36:51 383

原创 CTFshow-misc入门-图片篇(信息附加)

使用工具读取十六进制。

2024-09-04 21:15:32 1132

原创 CTFshow-misc入门-图片篇(基础操作)

下载文件打开图片flag。

2024-09-04 21:00:20 457

原创 第一章 应急响应-Linux日志分析

我们的判断基础是这两个文件,其次这里我们需要判断出哪些爆破的是 Root 账号,所以需要搜索 “Failed password for root”1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割。2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割。搜索 auth 日志,当 SSH 登录成功时,会回显。3.爆破用户名字典是什么?如果有多个使用","分割。5.黑客登陆主机后新建了一个后门用户,用户名是多少。查看 auth 日志有两条,分别是。4.登陆成功的IP共爆破了多少次。

2024-07-01 13:48:28 342

原创 第一章 应急响应-webshell查杀

第一章 应急响应-webshell查杀ssh 连接。

2024-07-01 13:46:47 445

原创 应急响应题目解题和思路

在这次的帕鲁杯中学习到好多新的知识,感谢我队KissMyGirl的队友,荣获二等奖

2024-06-04 21:24:40 2998 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除